buuctf_pythonWeb_[HCTF 2018]admin 1(法一)

题目:[HCTF 2018]admin 1

出处:https://buuoj.cn/challenges

知识点

1.发现源码泄露的能力
2.python审计

题面buuctf_pythonWeb_[HCTF 2018]admin 1(法一)_第1张图片
解题步骤

法一
这个题目给了一个有着注册、登录、修改密码等功能的系统,且题目名字叫做admin,说明我们要做的首先是登录admin这个账户。

1.访问登录和注册两个功能模块,发现注册模块有验证码而登录模块没有验证码,这说明我们可以针对登录功能对admin的密码进行爆破。
buuctf_pythonWeb_[HCTF 2018]admin 1(法一)_第2张图片
buuctf_pythonWeb_[HCTF 2018]admin 1(法一)_第3张图片
2.使用burp抓包,丢进intruder里面
buuctf_pythonWeb_[HCTF 2018]admin 1(法一)_第4张图片
加载目录开始跑字典
buuctf_pythonWeb_[HCTF 2018]admin 1(法一)_第5张图片
3.我们发现跑不了几个就报错to many requests,而且没有报错的也进行了跳转,返回的状态是302
buuctf_pythonWeb_[HCTF 2018]admin 1(法一)_第6张图片
buuctf_pythonWeb_[HCTF 2018]admin 1(法一)_第7张图片
4.这里要进行一下设置,在intruder的option下,将Throttle Fixed 值改为100,降低速度,然后将option最下面的follow redirections勾选为always
buuctf_pythonWeb_[HCTF 2018]admin 1(法一)_第8张图片
buuctf_pythonWeb_[HCTF 2018]admin 1(法一)_第9张图片
5.intruder返回包变成这样了,可以通过返回包大小看出来是否有成功的找到密码。

buuctf_pythonWeb_[HCTF 2018]admin 1(法一)_第10张图片
6.由于设置为慢速,所以时间比较长。如果是比赛的话,应该不会限制扫描的频率,也可以同时尝试其他方法,但是现在我用的是buuctf生成的题目,所以比较费劲。今天白天在公司摸鱼解题的时候已经成功扫出来了,回家又不行了,今天晚上我挂在这里扫描,看看明天早上能不能爆破出来。
buuctf_pythonWeb_[HCTF 2018]admin 1(法一)_第11张图片
从数据包大小看爆破出的密码应该是123

我们来登录一下试试
buuctf_pythonWeb_[HCTF 2018]admin 1(法一)_第12张图片
得到flag

--------------------------------------------我是分割线

to be continued

你可能感兴趣的:(ctf_pythonWeb,安全)